{"id":508,"date":"2015-11-27T07:50:42","date_gmt":"2015-11-27T12:50:42","guid":{"rendered":"https:\/\/cert.pa\/?p=508"},"modified":"2015-12-01T07:55:19","modified_gmt":"2015-12-01T12:55:19","slug":"vulnerabilidad-port-fail-en-usuarios-vpn","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=508","title":{"rendered":"Vulnerabilidad Port Fail en usuarios VPN"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-11- Vulnerabilidad &#8220;Port Fail&#8221; en usuarios VPN<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Noviembre 27, 2015<br \/>\nFecha de modificaci\u00f3n: Noviembre 27, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: www.perfect-privacy.com<\/p>\n<p>Sistemas Afectados<br \/>\nTodos los protocolos VPN y sistemas operativos<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\nLa vulnerabilidad &#8220;Port Fail&#8221; o &#8220;Falla de puerto&#8221;, apodada as\u00ed por elproveedor de VPN que descubri\u00f3 el problema &#8220;Perfect Privacy&#8221;, consiste\u00a0en la obtenci\u00f3n de la direcci\u00f3n IP real de origen de una persona que\u00a0est\u00e1 utilizando un servicio de privacidad por conexi\u00f3n VPN a trav\u00e9s de\u00a0la funcionalidad de reenv\u00edo de puertos &#8220;port forwarding&#8221;. Por la\u00a0naturaleza del ataque todos los protocolos VPN (IPSec, OpenVPN, PPTP,\u00a0entre otros) y sistemas operativos son afectados.<\/p>\n<p style=\"text-align: justify;\">Algunos proveedores de VPN que ya han resuelto el problema son:\u00a0Private Internet Access (PIA), Ovpn.to y nVPN. Los usuarios de Perfect\u00a0Privacy tambi\u00e9n est\u00e1n protegidos de \u00e9ste ataque.<\/p>\n<p style=\"text-align: justify;\">Mitigaci\u00f3n<\/p>\n<p style=\"text-align: justify;\">Para clientes VPN:<\/p>\n<p style=\"text-align: justify;\">Usar proveedores de VPN que hayan solventado la vulnerabilidad.<\/p>\n<p style=\"text-align: justify;\">\nB Para proveedores de VPN:<br \/>\nUsar m\u00faltiples direcciones IP y permitir conexiones entrantes a IP1\u00a0para conexiones salientes a trav\u00e9s de IP2-IPx, mientras se tiene\u00a0reenv\u00edo de puertos en IP2-IPx en vez de IP1. B\u00e1sicamente deben usar\u00a0una direcci\u00f3n IP de Hombre en el Medio para reenviar el tr\u00e1fico.\u00a0Implementar un cortafuegos del lado del servidor para bloquear el\u00a0acceso de una direcci\u00f3n IP real de un cliente hacia cualquier conexi\u00f3n\u00a0por reenv\u00edo de puertos que no sea del cliente.<\/p>\n<p style=\"text-align: justify;\">II. Impacto<br \/>\nComplejidad de Acceso: Media.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso parcial de la confidencialidad del sistema.<\/p>\n<p style=\"text-align: justify;\">III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<ul style=\"text-align: justify;\">\n<li>https:\/\/www.perfect-privacy.com\/blog\/2015\/11\/26\/ip-leak-vulnerability-affecting-vpn-providers-with-port-forwarding\/<\/li>\n<li>http:\/\/thehackernews.com\/2015\/11\/vpn-hacking.html<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: http:\/\/www.cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-11- Vulnerabilidad &#8220;Port Fail&#8221; en usuarios VPN Gravedad: Alta Fecha de publicaci\u00f3n: Noviembre 27, 2015 Fecha de modificaci\u00f3n: Noviembre 27, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: www.perfect-privacy.com Sistemas Afectados Todos los protocolos&#8230;<\/p>\n","protected":false},"author":4,"featured_media":509,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-508","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=508"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/508\/revisions"}],"predecessor-version":[{"id":510,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/508\/revisions\/510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/509"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}